ZAO / Dakar / Configuration / Radius

Serveur d'authentification radius

Le serveur radius choisi est freeadius, avec authentification via pam et la libpam-mysql, qui interroge la table users de la base de données authnss. Le radius écoute sur l'ancien port radius pour des raisons de compatibilité avec le cisco.

La base de donnée des comptes est également utilisée pour l'authentification via libnss-mysql-bg des postes clients Ubuntun du bâtiment. Elle inclus les comptes refer, ainsi que l'ensemble des employés de l'AuF. Cette base se trouve sur ns-dakar.

Configuration radius

# /etc/freeradius/radius.conf  doit contenir cette section
 pam {
                pam_auth = radiusd
 }
et contenir : port = 1645, pour le faire travailler sur le port 1645

# /etc/freeradius/sites-enabled/default doit contenir sur une ligne dans la section authenticate le mot : pam 

# egrep -v '^(#.*|)$' /etc/pam.d/radiusd|sed -e 's/passwd=[^ ]*/passwd=xxxx/'
auth       optional     pam_mysql.so host=213.154.65.72 user=radius passwd=xxxx db=authnss table=users usercolumn=username passwdcolumn=password crypt=1 [where=(TO_DAYS(NOW()) < expire + TO_DAYS('1970-1-1')) or expire<=0]
account    required     pam_mysql.so host=213.154.65.72 user=radius passwd=xxxx db=authnss table=users usercolumn=username passwdcolumn=password crypt=1 [where=(TO_DAYS(NOW()) < expire + TO_DAYS('1970-1-1')) or expire<=0]

# Le fichier /etc/freeradius/users doit avoir cette section activée avant toutes les autres :
DEFAULT Auth-Type = Pam
        Fall-Through = 0

ZAO/Dakar/Configuration/Radius (dernière édition le 2009-07-28 15:38:02 par RogerYerbanga)